5 znaków, aby sprawdzić, czy Twój e-mail został zhakowany w 2020 roku

W dzisiejszych czasach jest to niefortunny, ale nieunikniony fakt, że prywatne informacje użytkownika nie są tak naprawdę bezpieczne. Wycieki danych zdarzają się cały czas, a problem pogłębia fakt, że wspomniane wycieki są często źle zgłaszane, a ich ofiary rzadko są odpowiednio powiadamiane o tym fakcie. Pomimo nacisków ze strony prawodawców w USA i inicjatyw RODO w UE firmy nadal mogą ukrywać lub opóźniać udostępnianie informacji o tak ważnych kwestiach. Zasadniczo stawia to konsumentów w sytuacji, w której nie mogą być naprawdę pewni, czy ich obecność w Internecie jest bezpieczna, czy nie. Kilka tygodni temu mogło dojść do naruszenia danych, które naraziło twoje konto na niepożądane działania i możesz nie dowiedzieć się o tym jeszcze przez kilka tygodni. W takiej sytuacji konsumenci nie mogą wiele zrobić - naprawdę nie można oczekiwać, że wylogują się i usuną wszystkie swoje konta, tylko dlatego, że w pewnym momencie wspomniane konta mogą być zagrożone.

Rozwiązanie jest raczej proste, choć nieco nudne i denerwujące. Użytkownicy muszą uważnie obserwować swoje konta pod kątem wszelkich podejrzanych działań. Oto znaki, których powinieneś szukać:

  1. Jedną rzeczą, na którą zdecydowanie należy zwrócić uwagę, jest nieprzewidziana aktywność w skrzynce nadawczej - zazwyczaj foldery „Wysłane” i „Robocze” wiadomości e-mail, w przypadku wiadomości e-mail, których nie napisałeś. Jest to martwa gratka, że ktoś nieupoważniony miał dostęp do Twojej skrzynki odbiorczej - i może to być problem.
  2. Wiadomości, które żądają lub zezwalają na zmianę hasła na tej lub innej platformie. Nie trzeba dodawać, że jeśli otrzymujesz podobne podejrzane wiadomości, inne konto prawdopodobnie zostało przejęte, a złośliwy aktor prawdopodobnie próbuje to wykorzystać. Dobrze byłoby, gdybyś zauważył ten fakt, dostrzegł niebezpieczeństwo, jakie taka ingerencja stanowi dla twojego bezpieczeństwa i działał odpowiednio.
  3. Podejrzane działania w skrzynce odbiorczej również nie powinny pozostać niezauważone. Jeśli zobaczysz wiadomość e-mail, która wydaje się być otwarta, a jednak nie pamiętasz, aby to zrobić - istnieje duża szansa, że dzieje się coś podejrzanego, i powinieneś być czujny.
  4. Twój folder „Kosz” również zasługuje na uwagę, ponieważ hakerzy prawdopodobnie wykorzystają go, aby zakryć swoje ślady podczas przeglądania swojego konta. Jeśli zauważysz, że w twoim folderze znajduje się coś, czego nie powinno tam być, lub coś, czego nie pamiętasz, umieść tam - pamiętaj, że Twoje konto mogło zostać pomyślnie naruszone.
  5. Innym martwym gratisem, że twoje konto zostało zaatakowane, są czasy logowania. Zazwyczaj można je łatwo sprawdzić i zazwyczaj zawierają takie szczegóły, jak znacznik czasu aktywności użytkownika, urządzenie, które uzyskało dostęp do konta, adres IP, z którego uzyskano dostęp do konta itp. Użytkownicy powinni być świadomi, że mogą i powinni sprawdzić takie szczegóły ponieważ jest to najszybszy i najłatwiejszy sposób ustalenia, czy konto zostało naruszone. Jeśli zauważysz, że konto zarejestrowało jakąkolwiek działalność, która pochodzi z nieznanego źródła, masz ostateczny dowód, że została naruszona.

Proaktywne kroki, które możesz podjąć, aby zabezpieczyć swoje konta

  1. Poświęć trochę czasu na skonfigurowanie uwierzytelniania dwuskładnikowego na swoich kontach. 2FA może wydawać się kolejnym kłopotem w i tak już napiętym harmonogramie, ale ten dodatkowy obręcz, przez który trzeba przejść, zapewnia niezrównany poziom bezpieczeństwa. Wskazane jest, aby użytkownicy korzystali z niego, gdy tylko jest to możliwe, przynajmniej na najważniejszych kontach (loginy firmowe, konta płatne, konta zawierające korespondencję finansową lub informacje itp.)
  2. Użyj silnego hasła. Używanie unikalnego i silnego hasła przy każdym indywidualnym logowaniu zmniejsza ryzyko, że jedno zagrożone konto może doprowadzić do naruszenia jednego lub kilku innych logowań. Możesz także zainwestować w menedżera haseł, aby zaoszczędzić sobie kłopotów z tworzeniem, zapamiętywaniem i wprowadzaniem długich, złożonych haseł.
  3. Poświęć czas na regularne sprawdzanie, czy dane któregoś z Twoich kont nie wyciekły z Internetu. Istnieją usługi, które pozwalają ci to zrobić szybko i niezawodnie, takie jak https://haveibeenpwned.com/ .
June 19, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.